Menu
De problemen met gratis en open source software voor privacytools

De problemen met gratis en open source software voor privacytools

Voor meer informatie, zie: Als je eenmaal op dit niveau bent aangekomen, moet je bijna alles over je dreigingsmodel opnieuw evalueren en wat je doet om jezelf te beschermen. Zelfs de kleinste dingen kunnen een wervelwind van problemen veroorzaken als je het tegen de verkeerde mensen opneemt. Alleen al in het vorige gedeelte bespreken we hoe open source software echt een goede zaak is. En nu moeten we er enkele problemen mee bespreken en wat u kunt doen om deze problemen te bestrijden en veilig te blijven.

FOSS is geweldig omdat het ons in staat stelt om de code in zijn geheel te bekijken en te verifiëren dat wat we zien doet wat we doen geloven dat het doet. Maar om dit een waarheidsgetrouwe verklaring te laten zijn, moeten we alles over de gepubliceerde code begrijpen. Ik begrijp bijvoorbeeld niet hoe ik iets anders moet coderen dan een eenvoudige website in HTML, dus ik moet vertrouwen op het woord van anderen. Dit woord is echter maar zo goed als de mensen die het controleren. Stel dat we van plan zijn ServiceX te gebruiken (alleen als voorbeeld) om veilig met iemand anders te communiceren, maar ServiceX publiceert updates op een behoorlijk tijdige (maandelijkse) basis. Tenzij we zelf weten hoe we de code moeten lezen, begrijpen en valideren, hebben we een andere vertrouwde persoon nodig die dit kan doen. Bovendien moet die persoon dit doen wanneer elke update wordt gepusht. Dan stellen we de vraag of één vakman die naar de code kijkt voldoende is? Als deze persoon iets mist dat ons zou kunnen compromitteren, zouden we ServiceX gebruiken tot het moment waarop iemand anders deze fout opmerkt. Ook al is dat tijdsbestek misschien maar een kwestie van dagen, het zijn dagen waarop alles wat we doen in verband met deze service in gevaar komt, wat door associatie ons en ons hele model van beveiliging, privacy EN anonimiteit in gevaar brengt waar we zo hard aan hebben gewerkt opbouwen.

Een ander probleem met gratis, open source software zijn mobiele platforms. Op de meeste besturingssystemen voor desktopcomputers kunnen we de broncode van de GitHub (of een andere website voor het publiceren van code) nemen en deze zelf bouwen/compileren als ze zijn geschreven om met ons besturingssysteem te werken. Maar op mobiele besturingssystemen kunnen we dat niet gemakkelijk doen. En zelfs in de gevallen waarin we het kunnen, staan ​​we nog steeds voor een enorme uitdaging die nog geen magische oplossing heeft. Om een ​​applicatie op mijn iPhone te downloaden, moet deze in de App Store zijn gepubliceerd door het bedrijf dat de applicatie heeft ontwikkeld. Ik kan niet naar de Open Whisper Systems-website gaan en Signal rechtstreeks naar mijn telefoon downloaden. Dus zelfs als we de broncode van de service/applicatie controleren (of iemand anders het voor ons laten doen), kunnen we nog steeds niet valideren dat dezelfde applicatie naar de App Store wordt gestuurd om te downloaden. Als het bedrijf werd gecompromitteerd door een instantie van wetshandhavers en gedwongen werd om te voldoen, konden ze een schone update naar de GitHub publiceren, kleine wijzigingen in de gebruikersinterface aanbrengen om verdenking te voorkomen, maar dan een achterdeurversie van dezelfde applicatie naar de App Store sturen voor duizenden van gebruikers om te downloaden. Dit geldt in zekere zin ook voor Android-apparaten en de Google Play Store. De enige manier om dit met de Google Play Store te omzeilen, is door reproduceerbare builds in te dienen die het publiek kan zien en gebruiken. Open Whisper Systems heeft dit zojuist voor Signal naar buiten gebracht en het zou heel leuk zijn om te zien dat andere services hetzelfde doen (Hint Hint: ProtonMail, Tutanota, ChatSecure) https://github.com/signalapp/Signal-Android/tree/master /reproduceerbare-builds. Dus aangezien we niet gemakkelijk kunnen verifiëren dat de applicatie die we op onze telefoons gebruiken geen kwaadwillende dingen doet, zou het een redelijke aanname moeten zijn dat we mobiele apparaten weggooien en uitsluitend desktopversies van programma's gebruiken, die we kunnen compileren vanaf de bron en monitor onszelf, is de beste route om naar beneden te reizen.

Code-audits voor privacytools

Zelfs na het lezen van al het bovenstaande over Open Source Software, ligt er nog steeds een enorm probleem dat moet worden opgelost voordat we er zeker van kunnen zijn dat de software die we gebruiken veilig is. Het is niet eerlijk om aan te nemen dat 100% van de mensen die deze sectie lezen zelf de code van een applicatie zullen kunnen controleren. Verdorie, het is niet eens eerlijk om aan te nemen dat 5% van de mensen die dit lezen zo'n ontmoedigende taak zou kunnen uitvoeren. Neem bijvoorbeeld TrueCrypt. De code-audits die werden uitgevoerd om er zeker van te zijn dat het veilig was, duurden maanden, van mensen die lichtjaren voor waren op mij op het gebied van encryptie; sommige van deze mensen hebben een masterdiploma in het gebied met jarenlange ervaring achter de rug (hoest, hoest @matthew_d_green). Dus aannemen dat één persoon dit soort dingen kan doen om zichzelf te beschermen, is dwaas. Code-audits van de applicaties en services die we vertrouwen met onze beveiliging op dit niveau zijn cruciaal. En zodra deze code-audit is voltooid, moet u er rekening mee houden dat de audit niet geldig is voor verdere versies van de applicatie. Zodra ze een update sturen en je installeert deze, ben je terug bij af, tenzij iemand de wijzigingen bekijkt en ze bij elke update verifieert.

Zie: Het belang van gratis en open source software voor privacytools